tesis de red lantesis.ipn.mx/jspui/bitstream/123456789/4715/1/esime red lan.pdf · diseño de la...

75

Upload: others

Post on 12-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4
Page 2: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 2 -

Page 3: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 3 -

Page 4: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 4 -

INDICE

INTRODUCCIÓN 8

OBJETIVO 9

ALCANCE 10

JUSTIFICACIÓN 11 CAPITULO 1: INTRODUCCIÓN A LAS REDES 12

1.1 CONCEPTOS GENERALES 12

1.2 CLASIFICACIÓN DE LAS REDES 12

1.2.1 Red LAN 12 1.2.2 Red MAN 13 1.2.3 Red WAN 13 1.2.4 Red GAN 14

1.3 TOPOLOGÍAS DE RED 14

1.3.1 Topología de bus 15 1.3.2 Topología de estrella 15 1.3.3 Topología de anillo 16 1.3.4 Topología de malla 17 1.3.5 Topología en árbol 18 1.3.6 Enlace punto a punto 18

1.3.6.1 Duplex 18 1.3.6.2 Semiduplex 19

1.3.7 Enlace multipunto 19

1.4 MEDIOS FÍSICOS DE TRANSMISIÓN 19

1.4.1 Cable coaxial 19 1.4.2 Par trenzado 20 1.4.3 Fibra óptica 21

1.5 MODELO OSI 22

1.5.1 Capa física 23 1.5.2 Capa de enlace 23

Page 5: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 5 -

1.5.3 Capa de red 24 1.5.4 Capa de transporte 25 1.5.5 Capa de Sesión 25 1.5.6 Capa de presentación 25 1.5.7 Capa de aplicación 26

CAPITULO II ETHERNET 27 2.1 RED ETHERNET 27 2.1.1 Hardware comúnmente utilizado en una red Ethernet 29 2.1.2 MAC Ethernet 29 2.1.3 Formato de trama IEEE 802.3 30 2.1.4 Topología de red Ethernet 31 2.1.5 Implementación de red Ethernet 32 2.1.5.1 Introducción a la implementac ión 32 2.1.5.2 10 base 2 34 2.1.5.3 10 base 5 34 2.1.5.4 10 base t 35 CAPITULO III SWITCHEO EN REDES TIPO ETHERNET 37 3.1 RED CONMUTADA ETHERNET 37 3.1.1 Red LAN compartida 37 3.1.2 Red LAN Conmutada 37 3.1.3 Comparación entre bridge y switch 3 8 3.2 CLASIFICACION DE SWITCHES 39 3.2.1 Por el tipo de administración 39 3.2.2 Por la capacidad 39 3.2.3 Por la modularidad 39 3.2.4 Por la capacidad de tráfico 40 3.3 PROCESO DE APRENDIZAJE. 40 3.4 DECISIONES DE ENVIO Y FILTRADO (SPANNING TREE PROTOCOL). 41 3.5 MODOS DE CONMUTACION LAN. 43 3.5.1 Almacenar y enviar (store and forward) 4 3 3.5.2 Cortar y enviar (cut-through) 44

Page 6: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 6 -

3.5.3 Cortar enviar modificado (fragment free ) 44 3.6 REDES LAN VIRTUALES (VLANs) 45 3.6.1 FORMATO DE TRAMA ETHERNET 802.1Q 47 3.7 SMART TRUNKING 47 3.7.1 Trunking De Puertos 47 3.7.1.1 Priorización De Trafico 48 3.7.2 Ventajas De Smart Trunking 49 CAPITULO IV “RED LAN AMI S.A. DE C.V.: DISEÑO DE SE GURIDAD 4.1 ANTECEDENTES 50 4.2 INFRAESTRUCTURA 50

4.2.1 Funcionamiento de los departamentos. 50

4.3 INSTALACION ACTUAL 51

4.3.1 Problemática actual 51 4.4 PROPUESTA DE DISEÑO DE SEGURIDAD DE LA RED. 52 4.4.1 Planteamiento de la solución 52 4.4.2 Configuración básica 52 4.4.2.1 Configuración de la solución 53 4.4.2.2 Creación de las VLANs 53 4.4.3 Intercomunicación de VLANs 55 4.4.3.1 Configuración básica 56 4.5 RED FINAL 57 CONCLUSIONES 58 ANEXOS ANEXO 1.- Localización de la empresa 59 ANEXO 2.- Organigrama y distribución de planta 60 ANEXO 3.- Infraestructura actual 63

Page 7: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 7 -

ANEXO 4.- Ficha técnica Switch 64 ANEXO 5.- VLANs default 67 ANEXO 6.- Configuración VLANs Switch 68 ANEXO 7.- Diagrama final de la red de la empresa AM I S.A. DE C.V. 70 INDICE DE FIGURAS 71 INDICE DE TABLAS 72 GLOSARIO 73 BIBLIOGRAFIA 75

Page 8: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 8 -

INTRODUCCIÓN En un principio, las computadoras eran elementos aislados, constituyendo cada uno de ellos una estación de trabajo independiente, una especie de "isla informática".

Cada computadora precisaba sus propios periféricos y contenía sus propios archivos, de tal forma que cuando una persona necesitaba imprimir un documento y no disponía de una impresora conectada directamente a su equipo, debía copiar éste en un disquete, desplazarse a otro equipo con impresora instalada e imprimirlo desde allí. La única solución a este problema era instalar otra impresora en el primer equipo, lo que acarreaba una duplicación de dispositivos y de recursos.

Además, era imposible implementar una administración conjunta de todos los ordenadores, por lo que la configuración y gestión de todos y cada uno de los equipos independientes y de los periféricos a ellos acoplados era una tarea ardua para el responsable de esta labor.

Esta forma de trabajo era a todas luces poco práctica, sobre todo cuando las empresas e instituciones fueron ampliando su número de computadoras.

Se hizo necesario entonces implementar sistemas que permitieran la comunicación entre diferentes ordenadores y la correcta transferencia de datos entre ellos, surgiendo de esta forma el concepto de "redes de ordenadores" y de "trabajo en red" (networking).

Page 9: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 9 -

OBJETIVO

Diseñar una seguridad de la red LAN aplicando a los equipos y tecnologías actuales

para optimizar recursos y servicios.

Page 10: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 10 -

ALCANCES

Segmentar la red LAN de la empresa AMI S.A. DE C.V.

• Diseñar una red LAN conmutada • Configurar una VLAN por cada departamento de la empresa • Restringir los accesos a las VLANS de acuerdo a su jerarquía • Restringir los accesos a los servicios de red de acuerdo a la jerarquía de los

equipos

Page 11: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 11 -

JUSTIFICACIÓN A medida que la empresa AMI S.A. DE C.V. se ha ido expandiendo, ha tenido la necesidad de crear nuevos departamentos que le permitan tener un buen control en la calidad de sus servicios, de ahí nació la necesidad de ampliar la red de computo, surgiendo así nuevos problemas; el acceso indiscriminado de la red Internet, el libre acceso a todos lo equipos de la red y el uso de los equipos para fines no propios de la empresa.

Viendo esta problemática, la empresa desea reducir los privilegios de la red, buscando así reducir los tiempos muertos entre los empleados de los distintos departamentos, aumentando así la productividad y eficiencia de los empleados.

Page 12: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 12 -

CAPITULO I: INTRODUCCIÓN A LAS REDES DE DATOS

1.1 Conceptos generales

Una red está formada por una serie de estaciones de trabajo, coordinadas por unas máquinas especiales, denominadas servidores, y por una conjunto variable de dispositivos autónomos, como impresoras, escáneres, etc. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los routers, switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo.

Todos ellos se comunican entre sí directamente por medios de transmisión físicos (cables coaxiales, de par trenzado o de fibra óptica) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.

Los sistemas de comunicación en red se basan en la arquitectura cliente-servidor , que es una forma específica de diseño de aplicaciones, aunque también se conoce con este nombre a los ordenadores en los que estas aplicaciones se están ejecutando. Así, el cliente es el ordenador que se encarga de efectuar una petición o solicitar un servicio, mientras que el servidor es el ordenador remoto que controla dichos servicios y que se encarga de evaluar la petición del cliente y de decidir si ésta es aceptada o rechazada, y si es aceptada, de proporcionar dichos datos al cliente.

A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas, etc. Esta comunicación de datos se realiza mediante el envío de unidades de información, lógicamente agrupadas, denominadas paquetes de datos .

1.2 Clasificación de las redes Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. Así como compartir recursos.

1.2.1 Red LAN (Red de Área Local) Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.

Page 13: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 13 -

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo Internet , pero disponible solamente dentro de la organización. Ej. IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

1.2.2 Red MAN (Red de Área Metropolitana) Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Que Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero diversas tesis señalan que se distinguen por dos tipos de red MAN. La primera de ellas se refiere a las de tipo privado, las cuales son implementadas en zonas de campus o corporaciones con edificios diseminados en un área determinada. Su estructura facilita la instalación de cableado de fibra óptica. El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales operan a menos de 2 Mega bits por segundo en su tráfico como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros.

1.2.3 Red WAN (Red de Cobertura Amplia) Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o troncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.

Page 14: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 14 -

El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio. A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas. Ej. : X.25, RTC, ISDN, etc.

1.2.4 Red GAN (Red de Área Global) GAN es un servicio de comunicación móvil que ofrece datos, voz y fax de alta calidad a velocidades de hasta 64 kbps. Los usuarios pueden elegir el servicio ISDN móvil de GAN (Red Digital de Servicio Integrado) para la transferencia rápida de grandes archivos de datos o el servicio móvil de datos por paquete (Mobile Packet Data Service) para aplicaciones de datos de uso variable como es el acceso a Internet y el correo electrónico. GAN también ofrece comunicaciones por voz con calidad de difusión. El servicio ISDN móvil es un servicio de Canal único por portador (SCPC) que posibilita la transferencia de datos a alta velocidad. Los usuarios pueden conectarse a redes informáticas empresariales, acceder a la Internet, y enviar imágenes digitales y video de noticias, contribuyendo significativamente a las operaciones comerciales y a las comunicaciones remotas. El servicio móvil de datos por paquete utiliza la tecnología de protocolo de Internet (IP) y canales de tiempo compartido para asignar recursos de red, ofreciendo acceso web, correo electrónico, acceso remoto a un costo eficaz y siempre disponible. Velocidad variable para aplicaciones de uso variable como es el acceso a Internet y el correo electrónico con pequeños archivos adjuntos.

1.3. Topologías de red La configuración de una red, recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se entiende como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

Page 15: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 15 -

1.3.1 Topología de Bus En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (Terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cual es la que le corresponde, la destinada a él. Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación.

FIG 1.1 Topología de bus

1.3.2 Topología en Estrella Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando

Page 16: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 16 -

frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo.

FIG 1.2 Topología en estrella.

1.3.3 Topología en Anillo. Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un

Page 17: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 17 -

nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.

FIG 1.3 Topología en anillo

1.3.4 Topología en Malla. En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

FIG 1.4 Topología en malla.

Page 18: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 18 -

1.3.5 Topología en Árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

1.3.6 Enlace punto a punto Es aquel que conecta únicamente dos estaciones en un instante dado. Se puede establecer enlaces punto a punto en circuitos dedicados o conmutados, que a su vez pueden ser dúplex o semiduplex.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

1.3.6.1 Duplex

En este tipo de comunicación es bidireccional y simultánea. Por ejemplo el teléfono. En ella el emisor y el receptor no están perfectamente definidos. Ambos actúan como

FIG 1.5 Topología en árbol.

Page 19: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 19 -

emisor y como receptor indistintamente. En una comunicación dúplex se dice que hay un canal físico y dos canales lógicos.

1.3.6.2 Semiduplex

En las comunicaciones semidúplex puede ser bididireccional, esto es, emisor y receptor pueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea. Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrario siempre y cuando el antiguo emisor se convierta en el nuevo receptor.

1.3.7 Enlace multipunto

Estos conectan más de dos estaciones a la vez. En estas conexiones se conectan múltiples dispositivos al enlace que se ramifican desde un único punto. Generalmente, el dispositivo que proporciona la conexión es un controlador inteligente, que manejan el flujo de información de los múltiples dispositivos unidos a ella.

Fig. 1.6. Enlace multipunto

1.4 Medios físicos de transmisión. Los medios de transmisión juegan un papel muy importante en las redes, ya que es por este medio en el cual se lleva a cabo la conexión y transmisión de datos, normalmente son utilizados tres tipos de cables en las redes locales.

1.4.1 Cable Coaxial

Está compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.

<=Terminal <=Terminal

<=Terminal Línea Compartida

Page 20: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 20 -

FIG 1.7 Cable coaxial.

Tiene un gran ancho de banda. Tiene una baja sensibilidad a EMI (Electromagnetic Interference). Se pueden alcanzar longitudes moderadas (200 a 300 mts) y es de costo mediano. Usa un conector tipo T para conectar los dispositivos al medio. También puede usar un transceiver para tener una entrada tipo AUI (Attachment Unit Interface). El transceiver tiene que ser compatible respecto a la frecuencia a la que trabaja la red. Thick Coax: RG-59 a 75 Ohms o RG-62 a 93 Ohms, usa el transceiver. Thin Coax: RG-58 a 50 Ohms, usa el conector tipo T.

1.4.2 Par Trenzado Formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual se sitúan normalmente cuatro pares de cables, trenzados par a par, con revestimientos plásticos de diferentes colores para su identificación. Combina las técnicas de blindaje, cancelación y trenzado de cables. Se usa en sistemas de cableado estructurado, es decir cablear sobre estructuras inamovibles, se usa par trenzado (UTP: Unshielded Twisted Pair, STP: Shielded Twisted Pair o FTP Foiled Twisted Pair). En topología estrella. La longitud máxima entre TC y salida o enchufe es de 90 mts. Se permiten 3 mts adicionales desde la salida en el lugar de trabajo hasta la estación de trabajo. La longitud máxima de los cordones y conductores de conexiones transversales usados para hacer parcheos no deberá ser mayor de 6 mts.

FIG 1.8 Par trenzado

Page 21: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 21 -

El cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.

La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps.

Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.

FIG 1.9 Conector RJ-45

Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y se asemeja al enchufe telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera como un componente de networking pasivo ya que sólo sirve como un camino conductor entre los cuatro pares del cable trenzado de Categoría 5 y las patas de la toma RJ-45. Se considera como un componente de la Capa 1, más que un dispositivo, dado que sirve sólo como camino conductor para bits.

1.4.3 Fibra Óptica En un cable de fibra óptica, la fibra óptica lleva las señales digitales (datos) en la forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos ya que no hay impulsos eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica no puede ser "espiada" y los datos robados, que si se puede hacer con los cables de cobre que llevan los datos como señales electrónicas.

Page 22: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 22 -

El cable de fibra óptica es bueno para transmisiones muy rápidas y de alta capacidad debido a su carencia de atenuación y a la fidelidad de la señal. La fibra óptica consiste en un cilindro de vidrio extremadamente delgado, llamado el núcleo, rodeado por una cubierta concéntrica de vidrio, conocida como cladding. A veces la fibra está hecha de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio.

FIG 1.10 Cable de fibra óptica.

Cada fibra pasa las señales en sólo una dirección, así que el cable consiste de dos o más fibras en cubiertas separadas. Uno para recibir y otro para enviar. Una capa de plástico de refuerzo rodea cada fibra y le da flexibilidad. Por último una capa de kevlar le provee de fuerza. Las transmisiones por cable de fibra óptica no son sujetas a interferencia eléctrica y son extremadamente rápidas. Se usan cotidianamente velocidades de 100 Mbps y se han hecho pruebas a 1 Gbps. Además pueden llevar los datos por varias millas sin necesidad de regeneración.

1.5 Modelo OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection-Reference Model) proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.

Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO dividió el modelo de referencia OSI en capas, entendiéndose por capa una entidad que realiza de por sí una función específica.

Page 23: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 23 -

Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI.

La descripción de las diversas capas que componen este modelo es la siguiente.

FIG 1.11 Capas del modelo OSI

1.5.1 Capa física. Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas. Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.

1.5.2 Capa de enlace. Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio

Page 24: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 24 -

particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet. Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío. La capa de enlace puede considerarse dividida en dos subcapas: Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

Control de acceso al medio MAC : Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.

1.5.3 Capa de red.

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada, esta tarea puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Es responsabilidad de este nivel establecer, mantener y terminar las conexiones. Es esta capa la que proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Capa de Transporte) o bien al nivel 2 (Enlace de datos).En esta capa se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:

Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.

Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se

Page 25: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 25 -

encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping. Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

1.5.4 Capa de transporte. Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Esta capa actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados al procesamiento. Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión). Asigna una dirección única de transporte a cada usuario y define una posible multicanalización. Es decir, puede soportar múltiples conexiones, de igual forma define la manera de habilitar y deshabilitar las conexiones entre los nodos, determinando el protocolo que garantiza el envío del mensaje.

1.5.5 Capa de sesión. Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. Provee los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos, además de establecer el inicio y termino de la sesión.

1.5.6 Capa de presentación. Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa

Page 26: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 26 -

representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos. En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.

1.5.7 Capa de aplicación. Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación. Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.

Page 27: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 27 -

B

D

A C

CAPITULO II: ETHERNET 2.1 RED ETHERNET La red LAN Ethernet actual esta establecido en el estándar IEEE 802.3 Y se desarrolla a partir de una tecnología original diseñada en 1980 por un investigador de la compañía XEROX. En 1985 las compañías DEC, INTEL y XEROX crearon la arquitectura de red local llamada ETHERNET DIX.

El estándar original IEEE 802.3 estuvo basado en la especificación Ethernet 1.0 y era muy similar. El documento preliminar fue aprobado en 1983 y fue publicado oficialmente en 1985 (ANSI/IEEE Std. 802.3-1985). Desde entonces un gran número de suplementos han sido publicados para tomar ventaja de los avances tecnológicos y poder utilizar distintos medios de transmisión, así como velocidades de transferencia más altas y controles de acceso a la red adicionales.

Las redes Ethernet originalmente estaban conformadas por un sólo cable que conectaba, una a una, a todas las computadoras. Aún hoy, con los cambios topológicos que han sufrido, toda red Ethernet emula este comportamiento: Cualquier paquete que es enviado a la red llega a todos los nodos de la misma (excepto en las redes switcheadas). Esto significa que cada computadora de la red tiene la capacidad de escuchar el tráfico dirigido a cualquier otra computadora de la red.

Esta red LAN usa el método de acceso CSMAlCD en el cual las terminales compiten por el uso del medio. CSMA (Carrier Sense Multiple Access) o Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.

La máquina A quiere transmitir y escucha línea.

Page 28: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 28 -

B

D

A C

B

D

A C

B

D

A C

A comienza a transmitir y C quiere transmitir y escucha la línea (aun no llega la señal de A).

La máquina C transmite. Los mensajes de A y C se colisionan.

Ambas estaciones se dan cuenta de lo ocurrido, envían una señal de Jam y todas las estaciones esperan un tiempo aleatorio para intentar de nuevo.

FIG. 2.1 Método CSMA

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor: •Collision Avoidance (CA): es un proceso en tres fases en las que el emisor: -1º escucha para ver si la red está libre -2º transmite el dato -3º espera un reconocimiento por parte del receptor.

Page 29: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 29 -

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. Un segmento de red Ethernet que va creciendo en actividad presenta cada vez más colisiones, y su rendimiento cae de manera abrupta. Como las redes medianas y grandes son cada vez más comunes, a fines de los 90s comenzaron a popularizarse los switches -- equipos de conectividad Ethernet similares a los concentradores que, en vez de enviar cada paquete a todas las computadoras del segmento, los envía únicamente al puerto donde está conectada la computadora destinatario.

2.1.1 Hardware comúnmente utilizado en una red Ethe rnet

Los elementos en una red Ethernet son los nodos de red y el medio de interconexión. Dichos nodos de red se pueden clasificar en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE) . Los DTE son los dispositivos que generan o son el destino de los datos, tales como las computadoras personales, las estaciones de trabajo, los servidores de archivos, los servidores de impresión, todos son parte del grupo de estaciones finales. Mientras que los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red, y pueden ser ruteadores, conmutadores (switch), concentradores (hub), repetidores, o interfaces de comunicación, como un módem o una tarjeta de interfase por ejemplo.

2.1.2 MAC Ethernet

Ethernet es un medio de transmisión de broadcast. Esto significa que todos los dispositivos de una red pueden ver todos los datos que pasan a través de los medios de networking. Sin embargo, no todos los dispositivos de la red procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos. Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los datos, entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que hay errores, se descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación al dispositivo origen, sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o no. Ethernet es una arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo esfuerzo”

Page 30: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 30 -

2.1.3 FORMATO DE TRAMA IEEE 802.3. La red Ethernet podría pensarse como una conexión de niveles enlazados entre máquinas. De esta manera, la información transmitida podría tener el aspecto de una trama. La trama Ethernet es de una longitud variable pero no es menor a 64 octetos ni rebasa los 1518 octetos (encabezado, datos y CRC). Como en todas las redes de conmutación de paquetes, cada trama Ethernet contiene un campo con la información de la dirección de destino.

En la siguiente Fig. se muestra la estructura de t rama de IEEE 802.3

Trama de Ethernet

Preámbulo SFD Dirección Destino

Dirección Origen

Longitud

Encabezado Y Datos FCS

7 bytes 1 byte 6 bytes 6bytes 2 bytes 46-1500 bytes 4 bytes

FIG. 2.2 Trama de Ethernet (IEEE 802.3)

Preámbulo Es una secuencia de bits que se utiliza para sincronizar y estabilizar al medio físico antes de comenzar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. Sof (Delimitador del inicio de la trama (Start-of-frame delimiter). Consiste de un byte y es un patrón de unos y ceros alternados que finaliza en dos unos consecutivos (10101011), indicando que el siguiente bit será el más significativo del campo de dirección de destino. Aun cuando se detecte una colisión durante la emisión del preámbulo o del SOF se deben continuar enviando todos los bits de ambos hasta el fin del SOF.

Dirección de Destino El campo de dirección destino es un campo de 48 bits (6 Bytes) que especifica la dirección hacia la que se envía la trama, pudiendo ser esta la dirección de una estación, de un grupo multicast o la dirección de broadcast. Cada estación examina este campo para determinar si debe aceptar el paquete.

Page 31: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 31 -

Dirección origen El campo de la dirección de origen es un campo de 48 bits (6 bytes) que especifica la dirección MAC desde donde se envía la trama. La estación que deba aceptar el paquete, conoce a través de este campo, la dirección de la estación origen con la cual intercambiar datos. TIPO El campo de tipo es un campo de 16 bits (2 bytes) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos. Es interpretado en la capa de enlace de datos. Datos

El campo de datos contiene de 46 a 1500 Bytes. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red. FCS (Frame Check Sequence) El campo Secuencia de verificación de la trama contiene un valor de verificación CRC (código de redundancia cíclica) de 32 bits o 4 bytes, Sirve para detección de errores, utiliza un proceso similar al CRC.

2.1.4 TOPOLOGIA RED ETHERNET

Se diseñan redes Ethernet típicamente en dos configuraciones generales o topologías: "bus" y "estrella". Estas dos topologías definen cómo se conectan entre sí los "nodos". Un nodo es un dispositivo activo conectado a la red, como un ordenador o una impresora. Un nodo también puede ser dispositivo o equipo de la red como un concentrador, conmutador o un router. Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus. Muchos nodos pueden conectarse en el bus y pueden empezar la comunicación con el resto de los nodos en ese segmento del cable. Una rotura en cualquier parte del cable causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.

10BASE-T Ethernet y Fast Ethernet conectan una red de ordenadores mediante una topología de estrella. Generalmente un ordenador se sitúa a un extremo del segmento, y el otro extremo se termina en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos "punto a punto" tiene una rotura, afectará sólo a los dos nodos en ese

Page 32: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 32 -

eslabón. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera.

La topología lógica de la red ethernet es del tipo lineal con una longitud máxima de 2.5 km. El estándar Ethernet se define en 10 Mbps sobre un cable de banda base y un máximo de 1024 estaciones de trabajo o pc conectadas, de ellas , solo una se transmite a un tiempo dado, lo cual significa que los datos pueden transmitirse por el cable a razón de 10 millones de bits por segundo.

A pesar de que una computadora puede generar datos a la velocidad de la red Ethernet, la velocidad de la red no debe pensarse como la velocidad a la que dos computadoras pueden intercambiar datos. La velocidad de la red debe pensarse como una medida de la capacidad del tráfico total de la red. Pensemos en una red como en una carretera que conecta varias ciudades y pensemos en los paquetes como en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de tráfico pesadas, mientras que un ancho de banda bajo significa que la carretera no puede transportar mucho tráfico. Una red Ethernet a 10 Mbps, por ejemplo, puede soportar unas cuantas computadoras que generan cargas pesadas o muchas computadoras que generan cargas ligeras. 2.1.5 IMPLEMENTACIONES DE RED ETHERNET

2.1.5.1 INTRODUCCIÓN A LA IMPLEMENTACION REPETIDORES Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Según los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en el límite del número total de nodos de cada segmento. Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500 metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento).

Los repetidores Ethernet son necesarios en las topologías de estrella. Como hemos indicado, una red con sólo dos nodos está limitada. Un repetidor de par trenzado permite a diversos segmentos "punto a punto" unirse en una sola red. Un extremo del enlace punto a punto se conecta al repetidor y el otro al ordenador con un transceptor. Si el repetidor está conectado al troncal, entonces todos los ordenadores conectados en

Page 33: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 33 -

los extremos de los segmentos de par trenzado pueden comunicar con todos los servidores del troncal.

Los repetidores también monitorizan todos los segmentos conectados para verificar que la red funciona correctamente. Cuando algo falla en un determinado segmento, por ejemplo se produce una rotura, todos los segmentos Ethernet puede quedar inoperantes. Los repetidores limitan el efecto de estos problemas, a la sección de cable rota, "segmentando" la red, desconectando el segmento problemático y permitiendo al resto seguir funcionando correctamente. La avería de un segmento en una red punto a punto, habitualmente, sólo desactivará un ordenador, lo que en una topología de bus ocasionaría la desactivación de todos los nodos del segmento.

Concentradores: Los concentradores son, en definitiva, repetidores para cableado de par trenzado. Un concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se conecta al troncal, entonces todos los ordenadores situados al final de los segmentos del par trenzado pueden comunicarse con todos los servidores en el troncal. Lo más importante a resaltar sobre los concentradores es que sólo permiten a los usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un porcentaje del ancho de banda de red disponible. El número y tipo de concentradores en cualquier dominio de colisión para Ethernet 10 Mbps. está limitado por las reglas siguientes:

Tipo de red

Máx. nº de Nodos por Segmento

Distancia Máx. por Segmento

10Base-T 2 100 m.

10Base-2 30 185 m.

10Base-5 100 500 m.

10Base-FL 2 2000 m.

Tabla 2.1 Reglas Para Numero Y Tipo De Concentrado res.

Si el diseño de la red viola estas reglas por el número de repetidores, entonces paquetes perdidos o excesivos paquetes reenviados pueden retardar la actuación de la red y crear problemas para las aplicaciones.

Page 34: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 34 -

2.1.5.2 10 BASE-2

Usa como medio de comunicación cable coaxial delgado con diámetro de 0.2 pulgadas.

FIG. 2.3 10 base 2

2.1.5.3 10 BASE-5 El medio de comunicación usado en el IEEE 802.3 10 BASE-5 es cable coaxial, la velocidad es de 10 Mbps y la longitud máxima del segmento coaxial es de 500 metros, con una velocidad de propagación de 0.77 C, donde C es la velocidad de la luz en el vacío. Típicamente se usa un cable coaxial grueso de 4 pulgadas de diámetro con una topología red.

FIG. 2.4 10 base 5

Page 35: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 35 -

2.1.5.4 10 BASE-T

La red ethernet 10 BASE-T es la más común de las redes LAN en el mundo. Su popularidad proviene de las ventajas sobre 10 BASE-5 Y 10 BASE-2. A diferencia de ellas, 10 BASE-T no usa cable coaxial como medio de comunicación, sino un par de hilos trenzado. El cable usado por10 BASE-T es similar al empleado en la red telefónica interna de un edificio, 7y su topología es físicamente una estrella, aunque lógicamente sigue siendo un bus lineal

FIG. 2.5 10 base T

La siguiente tabla resume las especificaciones de la arquitectura de la red Ethernet. Es el estándar mínimo requerido para ajustarse a las especificaciones IEEE (Institute of Electrical ande Electronics Engineers). Una particular implementación de la arquitectura de red puede diferir de la información en la siguiente tabla.

Ethernet 802.3

10Base2 10Base5 10BaseT

Topología Bus Bus Star bus Tipo de cable Coaxial delgado Coaxial grueso

. UTP categoría 3,4 ó 5

Conexión a la tarjeta de red

Conector BNC tipo T

Conector DIX ó AUI.

RJ-45

Resistencia del Terminador ΩΩΩΩ

50 50 No aplica

Impedancia ΩΩΩΩ 50 + - 2 50 + - 2 UTP 85-115 STP 135-165

Distancia en Mts. 0.5 Mts. (23 in.) entre cada computadora

2.5 Mts. Entre taps. (8 pies.) y máximo de 50 entre el tap y la computadora.

100 Mts. entre el transceiver (CPU) y el hub.

Máxima longitud 185 (607 pies) 500 (1640 pies) 100 (328 pies)

Page 36: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 36 -

de segmento de cable en Mts. Máximo número de segmentos conectados.

5 (usando 4 repetidores); solo 3 pueden tener computadoras conectadas.

5 (usando 4 repetidores); solo 3 pueden tener computadoras conectadas.

5 (usando 4 repetidores); solo 3 pueden tener computadoras conectadas.

Máxima longitud total de la red, en Mts:

925 (3,035 pies) 2,460 (8,200 pies) No aplica

Máximo número de computadoras por segmento

30 (pueden ser un máximo de 1024 computadoras por red

100 1 (Cada estación tiene su propio cable al hub. Puede haber una máximo de 12 computadoras por hub. Pueden estar un máximo de 1024 transceivers por LAN).

TABLA 2.2 Especificaciones de la red Ethernet.

Page 37: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 37 -

CAPITULO III: SWITCHEO EN REDES TIPO ETHERNET

3.1 Red conmutada Ethernet

3.1.1 Red LAN compartida

Son denominadas así aquellas redes LAN que comparten el ancho de banda entre todos sus equipos terminales. En una LAN compartida, los usuarios comparten un único canal de comunicación, de modo que todo el ancho de banda de la red es asignada al equipo emisor de información, quedando el resto de equipos en situación de espera.

Son denominados redes LAN compartidas a aquellas que hacen uso de Hubs, con o sin salida hacia otras redes mediante enrutadores (routers) o switches de capa 3 con capacidad de enrutado.

Una red de 10 BASET (ethernet) con 20 equipos cuenta entonces con un aproximado de 0.5 Mbps. (10Mbps. / 20 Equipos) asignado a cada equipo, tomando como caso una red donde equipos terminales desean transmitir datos por la red. La disminución de ancho de banda hace que aplicaciones como por ejemplo multimedia no puedan realizarse de buena manera, además de que con el tiempo ciertas aplicaciones tenderán a hacer uso de una gran parte del ancho de banda llegando a un límite de ancho restringido y notándose claramente el retardo de la comunicación entre equipos emisor y receptor.

3.1.2 Red LAN conmutada

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la red, problemas de congestión y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de tramas, reducir tiempo de espera y actualmente el costo por puerto tiende a bajar (costo económico). Opera generalmente en la capa 2 del modelo OSI (también existen de capa 3 y últimamente multicapas), reenvía las tramas en base a la dirección MAC.

Page 38: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 38 -

Aplicación

Modelo OSI

Aplicación Presentación Presentación

Sesión Sesión Transporte Transporte

Red Switch o Bridge Red Enlace Enlace Enlace Física Física Física

FIG. 3.1 Capa del Modelo OSI donde trabaja un Swit ch

La Tecnología basada en switch denominada también LAN Switching (LAN conmutada), ofrece métodos eficaces para optimizar sustancialmente el uso del ancho de banda de una red (proporciona gran cantidad de ancho de banda agregado) al asignar un ancho de banda dedicado a cada equipo terminal a diferencia de una red LAN compartida. Reduce los cuellos de botella, además de contar con una velocidad de reenvió de tramas muy elevada (baja latencia), soporte a conexiones full duplex, soporte de conexiones 10/100/1000 Mbps. (Megabits por segundo) y con un costo económico muy bajo por puerto del switch.

Una LAN que usa una topología Ethernet de conmutación crea una red que funciona como si sólo tuviera dos nodos – el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 10 Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de datos. Si un equipo terminal envía un mensaje a otro de la red mediante el switch, este solo será enviado al equipo receptor y no así a toda la red (como lo hacen los Hubs), evitando colisiones en ese instante con otros equipos.

Fig. 3.2 Red LAN conmutada

3.1.3 Comparación entre bridge y switch

A continuación se muestra una comparación, entre un bridge y un switch. Mediante el cual se constata los beneficios adicionales que ofrece un switch en comparación con un bridge y en consecuencia los beneficios de la utilización de una red LAN conmutada.

Page 39: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 39 -

Características bridge Switch Arquitectura Basada en software Basada en hardware Trabaja modo half-duplex Si Si Trabaja modo half-duplex Si Si Segmenta la red Si Si Capa OSI en la que trabaja 2 2,3 o superiores Identifica las direcciones Origen y destino

Si, en capa 2 Si

Crea tablas de direcciones MAC y puerto(segmento)

Si Si

Soporte de Spanning Tree Una Varias Latencia Regular Baja Costo por puerto Caro Bajo Soporte de VLANS No Si

Tabla 3.1 Comparación entre bridge y switch.

3.2 Clasificación de switches

Se tiene una gran variedad de switches con distintas características y por ello distintos criterios de clasificación, los cuales son: 3.2.1 Por el Tipo de Administración: a. Switches Administrables , aquellos que permiten cierta funcionalidad de administración del switch. b. Switches no Administrables, son aquellos que no permiten ninguna o escasa funcionalidad de configuración y administración.

3.2.2 Por la Capacidad:

a. Switches apilables , permiten agrupar varias unidades sobre un bus de expansión, el bus debe proporcionar suficiente ancho de banda para manejar comunicaciones full-duplex. Se recomienda comprarlos del mismo fabricante para evitar problemas de administración global e intercomunicación entre los switches. Por lo general son switches administrables.

b. Switches no apilables , son aquellos que no soportan un bus de expansión.

3.2.3 Por la Modularidad:

a. Switches modulares , tienen la capacidad de soportar la agregación de puertos, como nuevos módulos, por lo general son switches multicapa por trabajar en capa 2, 3, u otros superiores (Modelo OSI). Generalmente utilizados como switches de troncal (backbone, columna vertebral de la red). Por lo general son switches administrables.

Page 40: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 40 -

b. Switches no modulares, no poseen ninguna capacidad de agregación de módulos.

3.2.4 Por la Capacidad de Tráfico:

Se clasifican por las velocidades con las que trabajan, siendo estas 10, 100 y 1000 Mbps., los de mayor velocidad por lo general son utilizados como switch de troncal (backbone), pueden ser modulares y administrables

3.3 Proceso de aprendizaje

Para que un equipo terminal pueda comunicarse con otro sin que su tráfico no afecte a otros equipos terminales, los switches (de capa de enlace del modelo OSI) hacen uso de la información que nos ofrece cada trama, como la dirección MAC (identificador único en el mundo que se encuentra en cada dispositivo de red, como por ejemplo la tarjeta de red de una computadora). Con esta información se basa para direccionar la trama solo al puerto en el que se encuentra dicha MAC destino de la trama.

Tabla 3.2 Trama Ethernet 802.3

El switch usa una tabla de direcciones MAC, que al reiniciar el equipo se encuentra vacía, cuando un equipo terminal envía una trama a otro, el switch sabe por que puerto este es recibido, así que obtiene la dirección MAC origen de la trama y crea un registro en la tabla de direcciones con la tupla (puerto, dirección MAC), al no saber en que puerto se encuentra la dirección destino este envía la trama a todos los demás puertos, menos al puerto por donde recibió la trama (ver la figura 3.3). Cuando el equipo terminal responde con una trama, el switch obtiene la dirección origen e ingresa la tupla correspondiente al puerto y dirección MAC origen, desde este momento los equipos terminales origen y destino pueden tener una comunicación punto a punto, sin que otros equipos puedan monitorear su tráfico o provocar colisiones entre ellos. Cuando el equipo emisor y receptor detienen su comunicación por cierto tiempo, el switch puede borrar sus registros de la tabla, para tener luego que registrarlos cuando se comuniquen nuevamente y tener siempre actualizada su tabla. Esto garantiza el normal funcionamiento ante cambios constantes de los equipos de red.

Dirección MAC destino

Dirección MAC Origen

Longitud

Info. De capas Superiores o datos FCS

6 bytes 6 bytes 2 bytes 46-1500 bytes 4 bytes

Page 41: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 41 -

Fig. 3.3 Aprendizaje de direcciones: la primera vez

3.4 Decisiones de Envió y Filtrado (spanning tree protocol) Cuando un equipo terminal envía una trama, al llegar al switch, este verifica su tabla de direccionamiento y si se encuentra la dirección MAC destino es enviado por el puerto asociado (en la tabla) y solo a ese puerto, si no lo conoce envía a todos los puertos menos al del emisor. Existen, ciertos factores que pueden hacer variar las decisiones de envió y filtrado, entre esos factores están:

a. Tramas de Difusión y Multidifusión (Broadcast y Multicast Frames)

Estas tramas no tienen una dirección MAC destino de un hardware especifico o de un equipo especifico, la dirección MAC origen es del equipo que envió la trama. Este tipo de tramas es enviado a toda la red (a todos los puertos del switch, menos al puerto de donde recibió la trama). A continuación se muestra la tabla 3.3 FF-FF-FF-FF-FF-FF. FF-FF-FF-FF-FF-FF Ethernet Broadcast

09-00-07-FF-FF-FF. 09-00-07-FF-FF-FF Appletalk Broadcast

09-00-07-00-00-00. 09-00-07-00-00-FC Appletalk Zone Multicast

03-00-00-00-00-01. 03-00-00-00-00-01 Netbios Broadcast

01-00-5E-80-00-00. 01-00-5E-FF-FF-FF Internet Multicast

LANA reservados

Tabla 3.3 Dirección broadcast y multicast

Page 42: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 42 -

b. Evitar Ciclos

Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como: - Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por algún equipo estos pueden viajar por la red infinitamente. Ver Fig. 3.4. - Recepción de múltiples copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor. - Registro de la dirección MAC de un equipo, recibido por distintos puertos (interfaces del switch). - Saturación de la red, cuando suceden tormentas de broadcast. Estos problemas son solucionados por el protocolo de Árbol de Cobertura (Spanning-Tree Protocol). El protocolo de Árbol de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a algún lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los demás no root). Ver figura 3.5)

La función principal del protocolo Spanning Tree es permitir rutas conmutadas/puenteadas duplicadas sin incurrir en los efectos de latencia de los loops en la red. Los puentes y los switches toman sus decisiones de envío para tramas de broadcast únicas tomando como base la dirección MAC destino de la trama. Si no se conoce la dirección MAC, el dispositivo inunda la trama desde todos los puertos e intenta alcanzar el destino deseado. También lo hace para todas las tramas de broadcast.

El algoritmo Spanning Tree, implementado por el protocolo Spanning Tree, evita los loops calculando una topología de red de Spanning Tree estable. Al crear redes tolerantes a las fallas, una ruta libre de loop debe existir entre todos los nodos

Ethernet de la red. El algoritmo Spanning Tree se utiliza para calcular una ruta libre de loops. Las tramas Spanning Tree, denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por todos los switches de la red a intervalos regulares y se utilizan para determinar la topología Spanning Tree.

Page 43: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 43 -

Fig 3.4 Tormenta Broadcast (Broadcast storm)

Fig. 3.5 Árbol de cobertura (Spanning-Tree)

3.5 Modos de conmutación LAN

Son las formas en que un switch recibe una trama y lo reenvía. Se tienen los siguientes tipos de conmutación:

3.5.1 Almacenar y Enviar (Store and Forward) ,

La trama completa es recibida en los buffers del switch, se hace una comprobación de redundancia cíclica (CRC) para verificar tramas corruptas, si se encuentra un error la trama es descartada (trama corrupta). También son descartadas las tramas pequeñas (runt, menores a 64 bytes), o las tramas grandes (giant, mayores a 1518 bytes). Si la trama no contiene ningún error se obtiene la dirección MAC destino, buscándola en la tabla de filtrado de direcciones, para ser reenviada. Soporta distintas velocidades en los puertos del switch. La latencia del switch es más larga (Latencia = tiempo de la trama más larga + el tiempo de proceso). Ver tabla 3.4

Page 44: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 44 -

Tabla 3.4 Información que puede ser analizada en la conmutación

Store and fordward en una trama.

3.5.2 Cortar y Enviar (Cut-through) , El switch empieza a retransmitir la trama antes de recibirla por completo. Obtiene solo la dirección MAC origen de la trama, esta es buscada en la tabla de filtrado de direcciones, para ser reenviado. No realiza la comprobación de redundancia cíclica, tampoco una verificación de tramas runt ni giant. La latencia del switch es reducida. Es más usado en redes que operan a una misma velocidad. Ver tabla 3.5

Tabla 3.5 Información que puede ser analizada

En la conmutación cut-trough, en un trama

3.5.3 Cortar y Enviar Modificado (Fragment Free, Cu t-through modificado) , En vez de tomar como el cut-through solo la dirección MAC (6 bytes), este toma los primeros 64 bytes. Evita tramas runts (resultado de colisiones), desechándolos. No controla tramas gigantes. Ver tabla 3.6

Tabla 3.6.- Información que puede ser analizada En la conmutación FragmenFree en un trama .

Page 45: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 45 -

3.6 Redes virtuales (VLANs)

Algo que no puede mejorar ni el switch, ni el hub o concentrador, es el envío de mensajes de broadcast dentro de una red LAN, los que se asemejan a aquellos que escuchamos en una tienda departamental. Estos mensajes los escuchamos todos los que estamos en la tienda (la red LAN), ya sea que estén buscando a alguien o anunciando algún producto, y ninguna de las personas (computadoras) que estamos dentro de la tienda nos encontramos exentos de hacerlo.

En una LAN estos mensajes de broadcast son enviados a través de todos los puertos de un hub o de un switch. Si una computadora quiere comunicarse con otra y no sabe en dónde se encuentra, entonces la “vocea” dentro de la LAN, creando tráfico dentro de ésta, además todas las computadoras escucharán el mensaje pero sólo podrá contestarlo la que se está buscando, no importando si se encuentra o no conectada dentro del switch o concentrador.

Fig. 3.6 Red LAN.

Estos mensajes de broadcast son, en muchas ocasiones, tráfico innecesario como cuando estamos tratando de encontrar una computadora en específico, pero afectamos a todas las que estén dentro del “dominio de broadcast” o LAN.

Para solventar dicha situación se crea el concepto de Redes de Área Local Virtuales (VLANs), configuradas dentro de los switches, que dividen en diferentes “dominios de broadcast” a un switch, con la finalidad de no afectar a todos los puertos del switch dentro de un solo dominio de broadcast, sino crear dominios más pequeños y aislar los efectos que pudieran tener los mensajes de broadcast a solamente algunos puertos, y afectar a la menor cantidad de máquinas posibles.

Una Red de Área Local Virtual (VLAN) puede definirse como una serie de dispositivos conectados en red que a pesar de estar conectados en diferentes equipos de interconexión (hubs o switches), zonas geográficas distantes,

Page 46: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 46 -

diferentes pisos de un edificio e, incluso, distintos edificios, pertenecen a una misma Red de Área Local.

Con el switch, el rendimiento de la red mejora en los siguientes aspectos:

• Aísla los “dominios de colisión” por cada uno de los puertos.

• Dedica el ancho de banda a cada uno de los puertos y, por lo tanto, a cada computadora.

• Aísla los “dominios de broadcast”, en lugar de uno solo, se puede configurar el switch para que existan más “dominios”.

• Proporciona seguridad, ya que si se quiere conectar a otro puerto del switch que no sea el suyo, no va a poder realizarlo, debido a que se configuraron cierta cantidad de puertos para cada VLAN.

• Controla más la administración de las direcciones IP. Por cada VLAN se recomienda asignar un bloque de IPs, independiente uno de otro, así ya no se podrá configurar por parte del usuario cualquier dirección IP en su máquina y se evitará la repetición de direcciones IP en la LAN.

• No importa en donde nos encontremos conectados dentro del edificio de oficinas, si estamos configurados en una VLAN, nuestros compañeros de área, dirección, sistemas, administrativos, etc., estarán conectados dentro de la misma VLAN, y quienes se encuentren en otro edificio, podrán “vernos” como una Red de Área Local independiente a las demás.

El funcionamiento e implementación de las VLANs está definido por un organismo internacional llamado IEEE Computer Society y el documento en donde se detalla es el IEEE 802.1Q.

Hasta aquí ya hemos hablado de que se aísla el trafico de colisiones y de broadcast, y que cada VLAN es independiente una de otra, pero todavía falta mencionar cómo es que se comunican entre sí, ya que muchas veces habrá que comunicarse entre computadoras pertenecientes a diferentes VLANs. Por ejemplo, los de sistemas con los de redes, o los de redes con finanzas, etcétera.

En el estándar 802.1Q se define que para llevar a cabo esta comunicación se requerirá de un dispositivo dentro de la LAN, capaz de entender los formatos de los paquetes con que están formadas las VLANs. Este dispositivo es un equipo de capa 3, mejor conocido como enrutador o router, que tendrá que ser capaz de entender los formatos de las VLANs para recibir y dirigir el tráfico hacia la VLAN correspondiente.

Page 47: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 47 -

3.6.1 FORMATO DE TRAMA ETHERNET CON 802.1Q

Formato de Trama Ethernet con 802.1Q

Preámbulo SFD

Dirección

TPID

Dirección Encabezado

FCS Destino TCI Origen Longitud Y Datos

7 bytes 1

byte 6 bytes 2

bytes 2

bytes 6bytes 2 bytes 46-1500 bytes

4 bytes

Tabla 3.7 Formato de trama Ethernet 802.1 Q

TPID: (Tag Protocol ID) Corresponde al tipo de Ethernet.

TCI: (Tag Control Information) Incluye el VLAN ID y otra forma de control.

3.7 SMART TRUNKING.

Tipos de Enlace: Enlaces troncales (trunk links) Un troncal transporta tramas de dos o más VLANs generalmente: Switch a Switch o Router a Switch. Las tramas necesitan algún tipo de identificación para diferenciar a que tipo de VLAN pertenece. El switch que recibe una trama etiquetada puede:

• Reenviarla a través de otro puerto troncal (sin modificar) • Reenviarla a través de un puerto de enlace, previamente quitando la etiqueta

previamente quitando la etiqueta 3.7.1 Trunking de puertos Cuando un gran número de usuarios finales necesita acceder a recursos compartidos, tales como servidores de ficheros o almacenes de base de datos, la conexión al servidor o al dispositivo de almacenaje puede convertirse en un cuello de botella. Por ejemplo, sólo se necesita de 10 Pcs con conexiones de 100 Mbps realizando transferencias desde y hacia un servidor compartido de archivos para saturar una conexión al servidor de 1 Gbps.

La solución consiste en utilizar trunking de puertos para agrupar conexiones múltiples y utilizar el ancho de banda combinado como si fuera un conducto único más ancho. En el ejemplo que muestra abajo la Figura 3.7, los enlaces Gigabit a los servidores de

Page 48: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 48 -

archivos pueden convertirse en un cuello de botella a medida que se conectan a ellos más y más PC's. La solución consiste en cuadruplicar los enlaces Gigabit a cada servidor de archivos aportando cuatro y hasta ocho veces más de ancho de banda sin utilizar la solución del Smart trunking.

Fig. 3.7 Trunking de puertos Ethernet

3.7.1.1 Priorización del tráfico Las aplicaciones de red como voz y vídeo solían necesitar anchos de banda independientes y exclusivos para garantizar que la disponibilidad de los niveles necesarios de calidad del servicio. Sin embargo, con los Smart Trunking QoS-aware modernos y de alto rendimiento, este tráfico puede priorizarse, controlarse y mezclarse de forma adecuada con el tráfico tradicional en la red de área local como indica la Figura 3.8

Fig. 3.8 Priorización Del Tráfico

Page 49: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 49 -

3.7.2 VENTAJAS DEL SMART TRUNKING. Un Smart Trunking le permite controlar el tráfico de red de área local:

• Limitando la cantidad de tráfico de emisión y mejorándola seguridad a través de VLANs

• Eliminado cuello de botellas mediante la introducción de trunking de puertos. • Dando prioridad a trafico sensible a tiempo como voz y video con la función de

Priorización de trafico.

Page 50: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 50 -

CAPITULO IV RED LAN AMI S.A. DE C.V.: DISEÑO DE SEGURIDAD Y EXTENSIÓN

4.1 ANTECEDENTES INSTRUMENTOS NACIONAL nace en el año de 1982 con el objetivo de fabricar aparatos especiales para corregir problemas de la salud de los pies, como órtesis, prótesis, plantillas ortopédicas y arreglos adaptables al zapato. En el año de 1992 cambia al nombre de AMI S.A. DE C.V., S. A. de C.V., generando cinco empleos en el Estado.

La empresa ha progresado incrementando las líneas de productos, con más de 5,000 productos diferentes.

Actualmente cuenta con 18 empleados distribuidos en cada una de las áreas de la empresa, esta se ubica en Santa Ana, Coyoacan D.F. Dicha empresa es un inmueble existente, y actualmente ya se encuentra operando (ver anexo 1).

AMI S.A. de C.V. cuenta con 8 departamentos y la dirección general distribuidas en dos plantas (en el primer piso esta la dirección general, ventas, cobranzas, caja, recursos humanos, almacén; en el segundo piso contabilidad y compras y en el tercer piso producción).

4.2 INFRAESTRUCTURA

El edificio es una construcción existente de tres niveles, de los cuales en el segundo nivel se encuentra el área de sistemas, en donde hay un empleado encargado del sistema de programación que se utilizan en la empresa. La infraestructura en su totalidad es de concreto.

4.2.1 FUNCIONAMIENTO DE LOS DEPARTAMENTOS

A continuación se describe las actividades de cada uno de los departamentos, en donde cada empleado tiene asignado una actividad diferente y acorde a su perfil:

DIRECCIÒN GENERAL: Alcanzar niveles de desarrollo óptimo a través de una administración que coadyuve al logro de los objetivos y metas propuestas por la empresa.

VENTAS, COBRANZAS, CAJA: Controlar y registrar las ventas realizadas en el día, así como entregar la información al departamento de contabilidad.

RECURSOS HUMANOS: Mantener el orden y buen funcionamiento en las actividades para que el desarrollo y crecimiento sean de forma continua y acorde a la capacidad de

Page 51: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 51 -

la empresa. Así como desarrollar actividades de reclutamiento, selección y capacitación.

ALMACÉN: Controlar y registrar la existencia de los diferentes productos en almacén, e identificar los productos deteriorados y faltantes.

CONTABILIDAD: Proporcionar a la gerencia de manera clara y precisa la información financiera y contable necesaria para el análisis y toma de decisiones que afectan de manera directa a la empresa.

COMPRAS: Llevar el control de las compras en forma oportuna, de los diversos productos en general y sus derivados, así como la adquisición de la materia prima para la elaboración de productos de prótesis y ortopedia.

PRODUCCIÓN: Satisfacer eficientemente la demanda de órtesis y prótesis que se genera durante el proceso de atención al cliente y público en general.

Para ver de manera simplificada el organigrama y distribución de planta de la empresa refiérase al anexo 2.

4.3 INSTALACIÒN ACTUAL.

Actualmente la red LAN se encuentra funcionando con un servidor LINUX Dell Poweredge SC1420 procesador XEON, el servicio de Internet es proporcionado por un MODEM Telmex Speed Stream 5200, estos dos equipos conectados a un router intellinet (no administrable) que cuenta con 4 puertos LAN y 1 puerto WAN, así mismo se conecta un Switch (no administrable) Intellinet de 16 puertos, en el cual se conectan 10 equipos de computo de diversos departamentos Y 2 equipos Handy Tone 486 marca Soundstream para el servicio de telefonía. (ver anexo 3)

Debido al crecimiento de esta empresa se ha implementado esta red local (LAN) para satisfacer las necesidades de administración y la de compartir recursos.

4.3.1 PROBLEMÁTICA ACTUAL.

Por las características de los equipos de interconectividad mencionados el funcionamiento de la red se ve limitado en cuanto a velocidad y opciones de administración. Siendo evidente la congestión de los equipos en la red, así como el fácil acceso de cualquier persona a documentos y archivos confidenciales en todos los equipos conectados, y por consiguiente también el servicio de Internet tiene un uso no adecuado.

Al iniciar operaciones la empresa, ésta no requería de sistemas de información, debido a que la producción era relativamente baja, en el transcurso de los años, dicha empresa fue creciendo y fueron aumentando sus necesidades de información, ahí

Page 52: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 52 -

surge la necesidad de crear un sistema de red que permitiera tener un mejor control de las actividades, de momento fue una solución integral, pero al paso del tiempo, la solución también ha sido un problema, debido a que las terminales están aisladas y no se comparten recursos, y en algunos casos, cuando se trata de información confidencial, se ha dado el caso de que personal de otras áreas tienen libre acceso y pueden manipular la información

4.4 PROPUESTA DE DISEÑO DE LA SEGURIDAD DE LA RED.

4.4.1 Planteamiento de la solución En la actualidad existe gran diversidad de equipos de interconectividad para las redes, en este caso nos hemos enfocado en los switchs para darle solución al problema planteado en la empresa. Uno de los principales factores que determinó la decisión de utilizar un switch es la habilidad con que cuenta para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener un prompt y la

confiabilidad del servicio, las características de un switch son diversas, nos da una conmutación rápida entre puertos, un mejor aprovechamiento del ancho de banda, el rápido reenvío de tramas, y un costo económico muy bajo por puerto.

En este caso nos interesa trabajar un equipo que permita trabajar ETHERNET (IEEE 802.3), el diseño de VLANs (IEEE 802.1Q), y que trabaje sobre SPANNING TREE PROTOCOL (IEEE 802.1D).

El switch que se ha elegido ya que se adapta a las necesidades para el diseño de la red LAN de la empresa AMI S.A. DE C.V., será el Cisco Catalyst 2950G-24 24. (Ver ficha técnica en anexo 4).

4.4.2 Configuración básica La base de la configuración de nuestro equipo es el funcionamiento de los departamentos de la empresa, se crearan redes virtuales (vlans) por cada departamento, creando así un bloque de seguridad restringiendo la entrada a equipos de otros departamentos. Para configurar los equipos de Cisco, debe acceder a la interfaz de usuario en el equipo con una terminal o acceder al equipo de forma remota. Al acceder debe conectarse al equipo antes de introducir cualquier otro comando.

Por razones de seguridad, el equipo tiene dos niveles de acceso a los comandos:

Page 53: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 53 -

• Modo usuario: Las tareas típicas incluyen la verificación del estado del equipo. En este modo no se permiten cambios en la configuración.

• Modo privilegiado: Las tareas típicas incluyen cambios en la configuración del equipo.

4.4.2.1 Configuración de la solución La configuración iniciará con el ingreso de un nombre para administración de nuestro equipo, en este caso será SWAMI S.A. DE C.V.. El comando a utilizar para asignar el nombre del equipo es: hostname [nombre] El segundo paso será el ingreso de passwords en nuestro equipo. Los passwords de acuerdo a su orden jerárquico nos proporcionaran seguridad de acceso y habilitar algunas funciones del equipo.

El password de acceso a la configuración del equipo o de usuario será sanjose; el usuario que no tenga este password no podrá ingresar a la configuración del equipo, este password se configura con el comando line console. Para ingresar al modo privilegiado (enable) se configuraran 2 passwords, el password de modo privilegiado y el password secreto. Por orden jerárquico, al intentar ingresar al modo privilegiado del equipo el password que se ingresará es el secreto, que en este caso será cisco, los comandos de configuración son enable password y enable secret respectivamente. Un password muy importante es el de acceso remoto, la configuración de este permite habilitar la función de acceso mediante telnet a nuestro equipo, en este caso será sanjose. Este password se configura con el comando line vty.

4.4.2.2 Creación de VLANs Las vlans en nuestro equipo se configuraran por departamento y funcionalidad de cada uno de ellos. Tendremos 7 vlans, que serán las siguientes: Vlan 1 para el departamento de VENTAS incluyendo el equipo de CAJA Vlan 2 para el departamento de ALMACÉN Vlan 3 para el departamento de COBRANZAS Vlan 4 para el departamento de CONTABILIDAD Vlan 5 para el departamento de COMPRAS Vlan 6 para el departamento de RECURSOS HUMANOS Vlan 7 para el departamento de DIRECCION La configuración de las vlans en el switch inicia con dar de alta los nombres de las vlans. Los nombres de nuestras vlans serán como se menciona en el párrafo anterior,

Page 54: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 54 -

de acuerdo al departamento de control. Para hacer esto ingresamos a la base de datos vlan (vlan database); cabe mencionar que el switch tiene configurada la vlan 1 por default y el nombre no se puede cambiar, todos los puertos forman parte de ella. Para comprobar esto refiérase al anexo 5. El comando para asignar las vlans es: vlan [num] name [nombre]. El siguiente paso en la creación de las vlans, es asignar y configurar los puertos que integraran cada una de ellas. Esto se hará ingresando en modo privilegiado para configurar las interfaces del equipo utilizando la siguiente secuencia de comandos: #interface fastethernet [num] Este comando especifica el numero de interface que se esta configurando #switchport mode acces Este comando configura la interface en modo acceso #switchport acces vlan [num] Este comando asigna el Puerto a la vlan indicada por el número Esta secuencia se aplicara a cada una de las interfaces, asignándolos de acuerdo al número de equipos que hay en cada departamento. Quedando integradas las vlans en el switch SWAMI S.A. DE C.V. de la siguiente manera:

VLAN NOMBRE INTERFACES 1 Ventas Fa0/1, Fa0/2,Fa0/3,Fa0/4 2 Almacén Fa0/5,Fa0/6 3 Cobranzas Fa0/7 4 Contabilidad Fa0/8 5 Compras Fa0/9 6 Recursos humanos Fa0/10 7 Dirección Fa0/11

Tabla 4.1 Asignación de puertos a VLANs

Con esta configuración solo tendrán comunicación los puertos que integran una sola vlan, es decir los equipos de la vlan 1 no tienen acceso a los equipos de las demás vlan. Cada vlan funciona de forma independiente de las demás. La configuración completa se muestra en el anexo 6. Para lograr la comunicación entre vlans necesitaremos de otro equipo, pero también se necesita configurar un puerto del switch de manera que sea nuestro puerto de enlace entre los equipos, le llamaremos puerto troncal.

Page 55: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 55 -

Para configurar nuestro puerto Troncal utilizaremos la siguiente secuencia de comandos: #interface fastethernet [num] Este comando especifica el numero de interface que se asignará como puerto Troncal, en este caso utilizaremos el puerto 24 #switchport mode trunk Este comando configura la interface en modo troncal #switchport trunk encapsulation dot1q Este comando especifica el modo de encapsulamiento que se utilizará. Para permitir que el equipo de capa 3 comunique las vlans es necesario asignar una dirección IP a cada uno de los hosts, como se muestra en la siguiente tabla.

Tabla 4.2 Direcciones IP por VLAN

La asignación de direcciones IP permitirá que el router conozca determine la ruta de comunicación entre vlans. En los puertos 14 y 15 del switch se conectarán los dispositivos de voz sobre IP. 4.4.3 Intercomunicación de VLANs Como se dijo anteriormente la única manera en que exista comunicación entre vlans, es el agregar un dispositivo de capa 3 conocido como ruteador. Este equipo se encargará de entender los formatos de las VLANs para recibir y dirigir el tráfico hacia la VLAN correspondiente. Nuestro equipo de enrutamiento es el CISCO 1701 ADSL el cual se eligió por su actividad en capa 3 y el soporte del Standard de vlans (IEEE 802.1Q). Los equipos Cisco manejan una misma lógica de configuración por lo que inicialmente configuraremos al router de la misma forma en que se hizo con el switch. (Ver anexo 4 de ficha técnica)

VLAN Default gateway 1 10.10.10.1 2 10.10.20.1

3 10.10.30.1

4 10.10.40.1

5 10.10.50.1

6 10.10.60.1

7 10.10.70.1

Page 56: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 56 -

4.4.3.1 Configuración básica La configuración iniciará con el ingreso de un nombre para administración de nuestro equipo, en este caso será RAMI S.A. DE C.V.1. El segundo paso será el ingreso de passwords en nuestro equipo. Los passwords de acuerdo a su orden jerárquico nos proporcionaran seguridad de acceso y habilitar algunas funciones del equipo.

El password de acceso a la configuración del equipo o de usuario será sanjose; el usuario que no tenga este password no podrá ingresar a la configuración del equipo. Para ingresar al modo privilegiado (enable) se configuraran 2 passwords, el password de modo privilegiado y el password secreto. Por orden jerárquico, al intentar ingresar al modo privilegiado del equipo el password que se ingresará es el secreto, que en este caso será cisco. Un password muy importante es el de acceso remoto, la configuración de este permite habilitar la función de acceso mediante telnet a nuestro equipo, en este caso será sanjose. Los comandos de configuración de esta parte son los mismos que en el caso del switch.

Lo único que configuraremos en nuestro router será el encapsulamiento de las direcciones de entrada de cada una de las vlans creadas. El proceso de configuración de encapsulamiento de vlans se hará de la siguiente manera:

Físicamente tendremos una sola conexión en la interface fastethernet 0/0, en la cual se encapsularán 7 subinterfaces por las cuales se distribuirán las vlans. Mediante el comando interface fastethernet [ num ] definimos la interface física que será nuestra conexión al router. Continuamos indicando una subinterface con el comando interface fastethernet [ num/.1,2,3,4,… ] una subinterface por cada vlan . Procedemos a indicar el encapsulamiento de cada una de las interfaces

Page 57: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 57 -

mediante el comando encapsulation dot1q [ num ] el número indicado será progresivo de acuerdo al numero de vlans creadas.

Con esto concluiría el procedimiento de configuración del router, para ver la configuración detallada refiérase al anexo . En este equipo se conectará el servidor LINUX, y el MODEM Telmex Infinitum. Cabe mencionar que el servidor LINUX será reemplazado en sus funciones de red por los equipos ha instalar (switch y router administrables). El MODEM Telmex infinitum será reemplazado por el nuevo modelo Telmex marca 2wire, siendo este equipo el que provea el servicio de Internet en la red LAN. Se sugiere que el equipo servidor existente en un futuro pueda funcionar como un servidor de página Web de la empresa. El switch que se instalará en la sucursal de la empresa será de la misma marca y modelo utilizado en la matriz, configurándose de la forma ya indicada. El nombre de administración de este equipo será SW2ORTO.

4.5 Red final Como resultado del diseño antes descrito tenemos que en el edificio matriz tendremos instalado un switch CISCO CATALYST 2950G24-24 administrable, un router CISCO 1701 ADSL, el equipo servidor Linux existente, el MODEM router 2wire de Telmex, un bridge CISCO Aironet 1400 y una antena parabólica modelo AIR-ANT58G28SDA-N . En el switch CISCO CATALYST 2950G24-24 se crearán 7 vlans de acuerdo a la funcionalidad de los departamentos, en el anexo 13 se muestran el número de equipos que integran cada uno de ellas. Los dispositivos de voz IP existentes se conectarán a este mismo equipo. El router CISCO 1701 ADSL controlará el tráfico entre vlans, y ahí mismo se conectará el MODEM Telmex y el equipo servidor, este último se hace la sugerencia de habilitarlo como un servidor Web de la empresa. El diagrama de la red final se muestra en al anexo 7.

Page 58: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 58 -

Conclusiones: Tener una red LAN desorganizada en una empresa resulta un tanto riesgoso, porque cualquier empleado puede tener acceso a los diferentes equipos, y alterar información confidencial; por lo que es necesario crear redes virtuales dentro de la red, los switches nos ayudan a segmentar las redes y rápida conmutación entre sus puertos proporcionando así aun mas ventajas como lo es un mejor aprovechamiento del ancho de banda y sobre todo la división de nuestra red en los departamentos integrantes de la empresa. La implementación de ruteadores nos ayuda a controlar el tráfico entre las redes virtuales optimizando aun más el desempeño de la red , con las innovaciones en estos equipos de capa tres se nos da una herramienta más, ya que proporciona funciones de cortafuegos en la interconexión con la red WAN, lo que nos da seguridad en la navegación de la red Internet evitando que intrusos se filtren o corrompan nuestro sistema, dando también la opción de bloquear funciones y aplicaciones en nuestra red. Por otro lado la necesidad de extender la red hace necesario buscar opciones de interconectividad, en nuestro caso se eligió utilizar el estándar 802.11 debido a su creciente auge, dándonos así gran variedad de equipos utilizando radiofrecuencias en el rango de las microondas de banda libre, esta opción es muy practica e innovadora porque permite la intercomunicación en lugares donde no es posible realizar conexiones por cables, por esta razón esta forma de enlace, es una tendencia futurista y muy practica.

Con la aplicación de estas tecnologías esperamos obtener una red LAN con funcionamiento óptimo creando una red con innovación tecnológica basado en los estándares internacionales y dando pauta a la tecnología venidera.

Page 59: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 59 -

ANEXO 1. Localización de la empresa

Page 60: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 60 -

DIRECCIÓN GENERAL

DEPARTAMENTO DE COMPRAS

DEPARTAMENTO DE VENTAS

DEPARTAMENTO DE

CONTABILIDAD

DEPARTAMENTO DE PRODUCCIÓN

GERENCIA GENERAL

VENDEDORES

ALMACÉN

TÉCNICOS DE PRODUCCIÓN

CAJA

DEPARTAMENTO DE CRÉDITO Y

COBRANZA

DEPARTAMENTO DE RECURSOS

HUMANOS

AUXILIAR DE ALMACÉN

LOGÍSTICA

ANEXO 2. Organigrama y distribución de planta

Page 61: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 61 -

VISTA DE PLANTA DE AMI S.A. DE C.V. Y UBICACIÓN DE LOS DEPARTAMENTOS DE LA MATRIZ

PLANTA BAJA

ESC: F/E

PRIMER NIVEL

ESC: F/E

ESC: F/E

Page 62: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 62 -

VISTA DE PLANTA DE AMI S.A. DE C.V. DE LA SUCURSAL Y UBICACIÓN DE LOS DEPARTAMENTOS

Page 63: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 63 -

ANEXO 3. Infraestructura o instalación actual

MODEM

SERVIDOR

DIRECTOR

CAJA ALMACEN COBRANZA

VENTAS VENTAS VENTAS

VENTAS VENTAS

COMPRAS

NODO

NODO

CONMUTADOR CONTABILIDAD

Page 64: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 64 -

Anexo 4. Ficha técnica del switch

Cisco Catalyst 2950G-24 24

Información técnica Cisc o Catalyst 2950G -24 24

Descripción del fabricante sobre el producto

La serie Cisco Catalyst 2950 de conmutadores inteligentes es una línea de dispositivos de configuración fija, apilables e independientes, que proporcionan conectividad Fast Ethernet y Gigabit Ethernet a velocidades de cable y entregan desempeño y funcionalidad supremos para redes de área local. Estos conmutadores proveen calidad de servicio extendida (QoS) y soporte multicast - todo administrado con el fácil de usar Cisco Cluster Management Suite (CMS) y el software Cisco IOS integrado. Información técnica Cisco Catalyst 2950G-24 24

General

Tipo de dispositivo Conmutador – apilable

Tipo incluido Externo - 1 U

Cantidad de módulos instalados (máx.)

0 (instalados) / 2 (máx.)

Anchura 44.5 cm

Profundidad 33 cm

Altura 4.4 cm

Peso 4.5 kg

Memoria

Memoria RAM 16 MB SDRAM

Memoria Flash 8 MB Flash

Conexión de redes

Cantidad de puertos 24 x Ethernet 10Base-T, Ethernet 100Base-TX

Velocidad de transferencia de datos

100 Mbps

Protocolo de interconexión de datos

Ethernet, Fast Ethernet

Protocolo de gestión remota

SNMP, RMON, Telnet

Page 65: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 65 -

Tecnología de conectividad

Cableado

Modo comunicación Dúplex pleno

Protocolo de conmutación Ethernet

Tamaño de tabla de dirección MAC

8K de entradas

Indicadores de estado Estado puerto, actividad de enlace, estado de colisión, alimentación

Características Capacidad duplex, concentración de enlaces, apilable

Cumplimiento de normas IEEE 802.3, IEEE 802.3U, IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.1x

Expansión / Conectividad

Total ranuras de expansión (libres)

2 ( 2 ) x GBIC

Interfaces 24 x red - Ethernet 10Base-T/100Base-TX - RJ-45 1 x gestión - RS-232 - RJ-45

Diverso

MTBF (tiempo medio entre errores)

160,000 hora(s)

Alimentación

Dispositivo de alimentación

Fuente de alimentación - interna

Voltaje necesario CA 120/230 V ( 50/60 Hz )

Consumo eléctrico en funcionamiento

45 vatios

Características Contector de sistema de alimentación redundante (RPS)

Software / Requisitos del sis tema

Software incluido Enhanced Image (EI) Software

Garantía del fabricante

Servicio y mantenimiento Garantía limitada de por vida

Detalles de Servicio y Mantenimiento

Garantía limitada - de por vida

Parámetros de entorno

Temperatura mínima de funcionamiento

0 °C

Temperatura máxima de 45 °C

Page 66: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 66 -

funcionamiento

Ámbito de humedad de funcionamiento

10 - 85%

Altitud máxima de funcionamiento

3 km

Page 67: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 67 -

Anexo 5. VLANs de Default SWAMI S.A. DE C.V.#vlan database SWAMI S.A. DE C.V.(vlan)#vlan 1 name VENTAS A default VLAN may not have its name changed. SWAMI S.A. DE C.V.#sh vlan VLAN Name Status Por ts ---- -------------------------------- --------- --- ----------------------------

1 default active Fa0/1, Fa0/2,Fa0/3, Fa0/4

Fa0/5, Fa0/6 , Fa0/7,Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/1 2, Fa0/13,

Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22,

Fa0/23, Fa0/24

1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0 Remote SPAN VLANs --------------------------------------------------- --------------------------- Primary Secondary Type Ports

Page 68: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 68 -

Anexo 6. Configuración VLANs switch SWAMI S.A. DE C.V. Con0 is now available Press RETURN to get started! SWAMI S.A. DE C.V.>enable SWAMI S.A. DE C.V.#config t SWAMI S.A. DE C.V.#hostname SWAMI S.A. DE C.V. SWAMI(config)#enable password sanfran SWAMI(config)#enable secret cisco SWAMI(config)#line console 0 SWAMI(config-line)#password sanjose SWAMI(config-line)#login SWAMI(config-line)#line vty 0 15 SWAMI(config-line)#password sanjose SWAMI(config-line)#login SWAMI (config-line)#exit SWAMI (config)#exit SWAMI #vlan database SWAMI (vlan)#vlan 1 name VENTAS A default VLAN may not have its name changed. SWAMI(vlan)#vlan 2 name ALMACEN VLAN 2 added: Name: ALMACEN SWAMI(vlan)#vlan 3 name COBRANZAS VLAN 3 added: Name: COBRANZAS SWAMI(vlan)#vlan 4 name CONTABILIDAD VLAN 4 added: Name: CONTABILIDAD SWAMI(vlan)#vlan 5 name COMPRAS VLAN 5 added: Name: COMPRAS SWAMI(vlan)#vlan 6 name RECHUMANOS VLAN 6 added: Name: RECHUMANOS SWAMI(vlan)#vlan 7 name DIRECCION VLAN 7 added: Name: DIRECCION SWAMI(vlan)#EXIT APPLY completed. Exiting.... SWAMI(config)#interface fastethernet 0/1

Page 69: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 69 -

SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 1 SWAMI(config-if)#interface fastethernet 0/2 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 1 SWAMI(config-if)#interface fastethernet 0/3 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 1 SWAMI(config-if)#interface fastethernet 0/4 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 1 SWAMI(config-if)#interface fastethernet 0/5 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 2 SWAMI(config-if)#interface fastethernet 0/6 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 2 SWAMI(config-if)#interface fastethernet 0/7 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 3 SWAMI(config-if)#interface fastethernet 0/8 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 4 SWAMI(config-if)#interface fastethernet 0/9 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 5 SWAMI(config-if)#interface fastethernet 0/10 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 6 SWAMI(config-if)#interface fastethernet 0/11 SWAMI(config-if)#switchport mode acces SWAMI(config-if)#switchport acces vlan 7 SWAMI(config-if)#interface fastethernet 0/24 SWAMI(config-if)#switchport mode trunk SWAMI(config-if)#switchport trunk encapsulation dot 1q SWAMI(config-if)#exit SWAMI(config)#exit SWAMI#copy run start Destination filename [startup-config]? Building configuration... [OK] SWAMI#

Page 70: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 70 -

Anexo 7. Diagrama final de la red de la empresa AMI S.A. DE C.V.

Page 71: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 71 -

INDICE DE FIGURAS CAPITULO I: INTRODUCCIÓN A LAS REDES

Figura 1.1 Topología de bus 16 Figura 1.2 Topología de estrella 17 Figura 1.3 Topología en anillo 18 Figura 1.4 Topología en anillo 18 Figura 1.5 Topología en árbol 19 Figura 1.6 Enlace multipunto 20 Figura 1.7 Cable coaxial 21 Figura 1.8 Par trenzado 21 Figura 1.9 Conector RJ-45 22 Figura 1.10 Cable de Fibra óptica 23 Figura 1.11 Capa del modelo OSI 24

CAPITULO II: ETHERNET

Figura 2.1 Método CSMA 29 Figura 2.2 Trama Ethernet (IEEE 802.3) 31 Figura 2.3 10 base 2 35 Figura 2.4 10 base 5 35 Figura 2.5 10 base T 36

CAPITULO III: SWITCHEO EN REDES TIPO ETHERNET Figura 3.1 Capa del Modelo OSI donde trabaja un Switch 39 Figura 3.2 Red LAN conmutada 39 Figura 3.3 Aprendizaje de direcciones. 41 Figura 3.4 Tormenta Broadcast (Broadcast Storm) 44 Figura 3.5 Spanning-Tree (árbol de cobertura) 44 Figura 3.6 Red LAN 46 Figura 3.7 Trunking de puertos Ethernet 49 Figura 3.8 Priorización de Tráficos. 49

Page 72: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 72 -

INDICE DE TABLAS CAPITULO II: ETHERNET

Tabla 2.1 Regla para numero y tipo de concentradores 34 Tabla 2.2 Especificaciones de la red Ethernet 802.3 37

CAPITULO III: SWITCHEO EN REDES TIPO ETHERNET

Tabla 3.1 Comparación entre un Bridge y un Switch 40 Tabla 3.2 Trama Ethernet 802.3 31 Tabla 3.3 Direcciones Broadcast y Multicast 42 Tabla 3.4 Información que puede ser analizada en la conmutación Store And Forward en un Trama. 45 Tabla 3.5 Información que puede ser analizada en la conmutación Cut-Trought en un trama. 45 Tabla 3.6 Información que puede ser analizada en la conmutación Fragment Free en un trama. 45 Tabla 3.7 Formato de trama Ethernet 802.1Q 48

CAPITULO IV: RED LAN AMI S.A. DE C.V.: DISEÑO DE SEGURIDAD

Tabla 4.1 Asignación de puertos a VLANS 55 Tabla 4.2 Direcciones IP por VLAN 56

Page 73: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 73 -

GLOSARIO

dBi : Es una porción de los decibeles para una antena isotropica que comúnmente se usa para medir la ganancia de la antena. BROADCAST: Transmisión abierta. Mensajes que se mandan sin destino específico.

CABLE AUI: Este tipo de cable es conocido como el cable para transceiver. Es del tipo STP 1 (Shielded Twisted Pair) y se usa principalmente para la tecnología Ethernet. El cable AUI es el único cable que además de transmitir información, también puede conducir corriente eléctrica o potencia suficiente para hacer que el transceiver funcione.

CABLE COAXIAL: El cable coaxial está formado por un conductor central aislado con una manga de aluminio, rodeado por un blindaje de malla de aluminio. En frecuencias de operación relativamente altas, el blindaje proporciona una excelente protección contra las interferencias externas; sin embargo, a frecuencias de operación bajas, el uso de la protección no es costeable. El blindaje del cable coaxial está unido a tierra para proteger la trayectoria de la transmisión del ruido eléctrico. CABLE PAR TRENZADO: Como su nombre lo indica, es un conjunto de uno o varios pares de alambres de cobre trenzados con aislamiento individual de PVC. Este tipo de cable se utiliza en sistemas telefónicos, donde elimina cierto tipo de ruido e interferencia, actualmente se emplea también en las redes de computadoras. CODIFICACIÓN MANCHESTER: Es un tipo de código bifásico que es empleado en la codificación de línea de una red ethernet, representa un bit 1 con un nivel alto durante la primera mitad del bit, y un nivel bajo durante la segunda mitad del bit. Un bit 0 es representado como un nivel bajo la primera mitad del bit, y un nivel alto por la segunda mitad. CRC (CICLICK REDUNDANCY CHECK): Secuencia de cuatro bytes para verificación de error. Esta secuencia de 32 bits se genera con base en el algoritmo CRC. FRECUENCIA: Es el numero de veces que se repite durante un segundo el ciclo de una onda. Ghz: Gigahertz es una unidad para medir la frecuencia de las ondas electromagnéticas y equivale a 1x 109. IEEE: Acronimo del Institute of Electrical and Electronics Engineers. Es una sociedad profesional de ingenieros que realiza publicaciones, conferencias y estándares tales como el estándar 802.11. INALAMBRICO: Es un sistema de comunicación eléctrico que no tiene hilos conductores.

Page 74: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 74 -

IP ADDRESS: Es la dirección del protocolo de Internet de una estación. ISOTROPICA: Es una antena que tiene un patrón de radiación esférico. MAC: Capa de control de acceso a medios. Capa del modelo de comunicación OSI, que es la encargada del control lógico del medio físico. MULTICAST: Transmite copias de un único paquete a varios puertos. NIVEL DE RED: es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace. PROTOCOLO DE RED: Se les llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y como dispositivos electrónicos capaces de interactuar en una red. PROTOCOLO: Conjunto de reglas que rigen el intercambio de información entre dos sistemas interconectados. RF: Frecuencia de las ondas electromagnéticas utilizada para comunicaciones inalámbricas. TORRE ARRIOSTRADA: Tipo de torre que se encuentra soportada por tensores para que no se incline. TRANSCEIVER O AUI: (Transductor) Dispositivo que recibe la potencia de un sistema mecánico, electromagnético o acústico y lo transmite a otro, generalmente en forma distinta. Este interfaz AUI (Attachment Unit Interface) permite una rápida y fácil conexión a cables Ethernet de cualquier tipo. Todos los dispositivos disponen de un conector AUI para la conexión al host. ZONA DE FRESNEL: Es una elipse formada por la propagación de ondas electromagnéticas entre dos antenas.

Page 75: Tesis de red LANtesis.ipn.mx/jspui/bitstream/123456789/4715/1/ESIME RED LAN.pdf · Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V. - 5 - 1.5.3 Capa de red 24 1.5.4

Diseño de la seguridad de la red LAN de la empresa AMI S.A de C.V.

- 75 -

BIBLIOGRAFIA

Redes de computadora Cornelio robledo sosa Edit. Instituto Politécnico Nacional

Líneas de Transmisión Rodolfo Neri Vela Edit. McGraw-Hill CCNA Semestre I Cáp. 3.- Conceptos generales Cáp. 6.- Conceptos Cáp. 7.- Tecnologías Manual de Comisión Federal de Electricidad. Centro de capacitación de Celaya. Sistemas VHF-FM Comunicaciones de Datos, Redes de Computadores y Sistemas Abiertos. Halsall Fred. Pearson Educación Cuarta Edición. 1998 www.microsoft.com www.enciclopediawikiki/ethernet.com http://www.cisco.com/en/US/products/hw/wireless/tsd_products_support_category_home.html http://www.cisco.com/en/US/products/hw/wireless/tsd_products_support_category_home.html http://www.ind.alcatel.com